Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200763964

Um software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automatica...

1

457941200763964
Ano: 2011Banca: IADESOrganização: PG-DFDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Ciberataques e Ameaças
Um software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de computadores, sem a necessidade de ser explicitamente executado por um usuário de computador. Este software é denominado
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200310468Segurança da Informação e Criptografia

O firewall representa software e/ou hardware criado para proteger redes e computadores de intrusos [...]. SHIN, B. A Practical Introduction to Enterpr...

#Firewalls em Segurança da Informação
Questão 457941200351929Segurança da Informação e Criptografia

As propriedades que garantem que o dado é correto e consistente com o estado ou a informação pretendida, e que asseguram os limites de quem pode obtê-...

#Fundamentos de Segurança da Informação
Questão 457941200590556Segurança da Informação e Criptografia

O propósito do gerenciamento da segurança da informação é proteger a informação necessária para que a organização conduza o próprio negócio. Acerca de...

#Fundamentos de Segurança da Informação#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Gestão de Segurança da Informação
Questão 457941200714952Segurança da Informação e Criptografia

Suponha que, ao conseguir uma conta de usuário normal, um atacante passa a tentar obter direitos de acesso adicionais. Essa característica, que pode s...

#Ciberataques e Ameaças
Questão 457941200754943Segurança da Informação e Criptografia

Considerando os conceitos da NBR ISO/IEC 27.002 com relação ao controle, assinale a alternativa correta.

#Gestão de Segurança da Informação
Questão 457941201220320Segurança da Informação e Criptografia

[...] é uma fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.HINTZBERGEN, J. et al. Fundamentos de Segurança da ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201371754Segurança da Informação e Criptografia

Em situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar ...

#Ciberataques e Ameaças#Segurança da Informação
Questão 457941201493962Segurança da Informação e Criptografia

A respeito dos requisitos de segurança da informação, assinale a alternativa correta.

#Fundamentos de Segurança da Informação
Questão 457941201511109Segurança da Informação e Criptografia

Em relação à norma ABNT NBR ISO/IEC 17799:2005, a ação de remover imediatamente ou de bloquear direitos de acesso de usuários que mudaram de cargos ou...

#Medidas de Segurança
Questão 457941201635150Segurança da Informação e Criptografia

Técnicas de ofuscação de código são úteis para proteger a implementação do código-fonte contra agentes mal-intencionados. Isso é especialmente importa...

#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Software MaliciosoQuestões do IADES